Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009
|
|
- Ariane Fontaine
- il y a 8 ans
- Total affichages :
Transcription
1 Projet Système Distribué : Implémentation d'un serveur générateur de certicats BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier
2 Table des matières 1 Sujet 3 2 Analyse 4 3 Création clé client 4 4 Client C/C Communication Java/C++ entre client et relais : Corba 5 6 Les relais Java Fonctionnement Modélisation Communication entre relais et serveur : JMS 7 8 Serveur Java Fonctionnement Modélisation Gestion des certicats 8 10 Guide d'utilisation Arborescence du dossier projet Exécution Bilan 9 2
3 1 Sujet An d'appliquer plusieurs des technologies découvertes en module de Systèmes Distribués, les étudiants de Master 2 SDR avaient un projet à réaliser à deux ou à trois. Le but du projet était l'implémentation d'un serveur Java délivrant des certicats X509 à deux clients, disposant de clés, pour permettre à ces derniers d'établir une connexion sécurisée et authentiée. L'acheminement des certicats jusqu'aux clients était fait de manière à ce que les technologies JMS et Corba soient entre autres utilisées. Ce rapport revient sur nos choix de réalisation et de développement en partant de l'implémentation des clients jusqu'à celle du serveur. 3
4 2 Analyse Si nous avions toutes les clés en main pour mener à bien le projet avec les TPs réalisés en amont de ce travail, l'utilisation de nombreuses technologies nécessitait un indispensable travail d'analyse. Nous avons donc rapidement schématisé de la manière suivante notre vision du sujet : Fig. 1 Analyse 3 Création clé client Pour la génération des clés client et des requêtes à destination du serveur de certicats, nous nous sommes appuyé sur le TP OpenSSL. L'opération se découpe donc en deux commandes : 1. openssl genrsa out key 1024 : génération d'une clé RSA (1024 correspond à la taille), 4
5 2. openssl req new key key out req : génération de la requête à destination d'une autorité de certication à partir de la clé client. C'est donc cette requête générée qui sera envoyée en direction du serveur de certicats. Dans notre projet, on appel les deux commandes en exécutant le script de lancement "genkey.sh" avec l'option "-c". 4 Client C/C++ Notre client va d'abord "charger" la requête générée avec sa clé dans le bon chier. Après l'initialisation de Corba, le client peut aller "récupérer" (protocole RPC) son nouveau certicat chez le relais en lui passant la requête. Le client stocke alors le certicat dans le chier "key.pem". Le client va de la même manière aller (mais sans passer de clé cette fois-ci) ensuite "récupérer" le certicat de l'autorité de certication. Ce second certicat est stocké dans "cacert.pem". Une fois que nos deux clients ont réalisé ces opérations, ils peuvent communiquer (échange de messages de bienvenue) de manière sécurisée et authentiée. En pratique, les deux clients vérient d'abord que le nouveau certicat reçu est compatible avec leurs clés privées. Ensuite, ils établissent la connection SSL par laquelle ils vérient d'abord la validité entre le certicat de l'autre client et celui d'autorité. 5 Communication Java/C++ entre client et relais : Corba Corba est un standard qui permet la communication sur le modèle RPC en environnement hétérogène et l'accès normalisé à des services. Pour faire communiquer notre client C/C++ et notre relais Java, il fallait qu'ils partagent la même interface Idl ("RelaisApp.idl"). 6 Les relais Java Le relais fait l'intermédiaire entre le client et le serveur. La fonction du relais est de communiquer avec le serveur de certicat au moyen d'un topic et d'une queue JMS. La queue et le topic sont crées par le 5
6 serveur de certicat. Le relais possède deux méthodes pouvant être appelées par un client corba. 6.1 Fonctionnement Au démarrage du relais, celui-ci se connecte au topic. La référence du topic est stockée dans le JNDI ("fr.sd.topic"). On y récupére aussi le Connection- Factory du topic. Nous avons ajouté la possibilité de réessayer plusieurs fois de récupérer le topic au moment du démarrage du relais. La récupération des messages du topic est réalisée de façon asynchrone avec validation automatique des messages lus. Au moment de la réception d'un message MessageServeurPret dans le topic, on récupére la référence de la queue contenue dans le message transmit. Pour la queue, nous avons choisi de récupérer les messages de façon asynchrone avec validation des messages lus par le relais. En eet, la queue contient un message pour le serveur de certiticat et un message de réponse pour le relais à un moment donné. Seul les messages concernant le relais sont consommés avec msg.acknowledge() 6.2 Modélisation Nous avons modélisé les classes suivantes pour le relais : RelaisServeur : Classe gérant les fonctionnalités métier du relais. TopicRelaisServeur : Classe gérant la communication avec le topic, donc seulement la réception de messages ServeurPret. QueueRelaisServeur : Classe gérant la communication avec la queue ; Elle permet l'envoi et l'écoute de message sur la queue ; Dès qu'un messsage CerticatReponse arrive dans la queue celle-ci appelle la méthode retournercerticat correspondant au certicat demandé. Les messages de demande situés dans la queue sont ignorés. Lorque le serveur est prêt, un message de demande est envoyé dans la queue. Lorsqu'un client demande un certicat, celui-ci est mis en attente par un système wait notify jusquà reception du certicat. une fois la demande eectuée, l'indication serveur prêt débloque l'envoi d'un message de demande dans la queue. Lorsque le message certicat est capté dans la queue cela déclenche de déblocage du client. Le client suivant peut ainsi être traité à la suite. 6
7 7 Communication entre relais et serveur : JMS La spécication JMS suppose que les objets de connexion et de communication soient déjà créés avant l'exécution des programmes Donc on créer les objets et on les déclare à Jndi avant d'utiliser le Serveur JMS-Joram avec nos programmes. 8 Serveur Java Le serveur JMS-Joram intègre un service Jndi pour la déclaration des objets qu'il gère. Pour le serveur de message et l'accès aux entités Queue et Topics pour la communication par message, nous avons utilisé l'implantation JORAM de JMS comme en TP La fonction du relais est de communiquer avec le serveur de certicat au moyen d'un topic et d'une queue JMS. La queue et le topic sont crées par le serveur de certicat. Le relais possède deux méthodes pouvant être appelées via un client corba. 8.1 Fonctionnement Au démarrage du relais, crée le topic et le référence dans le JNDI ("fr.sd.topic"). Même chose pour ConnectionFactory du topic. De même, le queue est créée mais n'est pas enregistrée dans le JNDI. Seule son instance est stockée dans un message ServeurPret envoyé dans le topic lorsque celui-ci est prêt à traiter une demande de certicat. Le message serveur prêt est envoyé dans le topic toutes les cinq secondes. Pour la queue, nous avons choisi de récupérer les messages de façon asynchrone avec validation des messages lus par le serveur de certicats. En eet, la queue contient un message pour le serveur de certiticat et un message de réponse pour le relais à un moment donné. Seuls les messages concernant le serveur de certicats sont consommés avec msg.acknowledge() 8.2 Modélisation Nous avons modélisé les classes suivantes pour le relais : CerticatServeur : Classe gérant les fonctionnalités métier du serveur de certicats. TopicCerticatServeur : Classe gérant la communication avec le topic, donc seulement l'envoi de messages ServeurPret. 7
8 QueueCerticatServeur : Classe gérant la communication avec la queue ; Elle permet l'envoi et l'écoute de message sur la queue ; Dès qu'un messsage DemandeCerticat arrive dans la queue celle-ci appelle la méthode métier generercerticatclient ou generercerticatautorite en fonction du message reçu. Dès que le certicat est ni d'être généré, celui-ci est retourné au relais. 9 Gestion des certicats Comme pour la gestion des clés clients, nous nous sommes appuyés sur le TP OpenSSL pour la gestion des certicats. Dans notre projet, on appel les commandes en exécutant "genkey.sh" avec l'option "-s". 10 Guide d'utilisation 10.1 Arborescence du dossier projet Conguration de départ : Fichiers racine : on retrouve à la racine du dossier de notre projet les chiers lanceurs de celui-ci. Dossier cong : contient les chiers de conguration (omniorb, Joram, Jndi... ). Dossier doc : contient le sujet du projet ainsi que ce rapport. Dossier src : contient les sources Java ou C++ des client, relais, serveur ainsi que l'interface Idl commune au client et au relais pour la communication via Corba. Dossiers créés au l de l'exécution du projet : Dossier bin : va accueillir les chiers exécutables du projet. Dossier run : va accueillir une copie des chiers de conguration. Dossier dirclient1 : va accueillir la clé et la requête du client 1. 8
9 Dossier dirclient2 : va accueillir la clé et la requête du client 2. Dossier CA : va accueillir le certicat serveur Exécution Après s'être positionné à la racine du dossier de notre projet : 1. Génération du certicat serveur :./genkey.sh -s CA 2. Génération des clés des clients :./genkey.sh -c dirclient1./genkey.sh -c dirclient2 3. Compilation du projet : ant 4. Lancement du serveur CORBA : tnameserv -ORBInitialPort Lancement su serveur JMS :./single_server.sh 6. Lancement du serveur de certicats et du relais : ant run_all 7. Lancement du client 1 :./bin/client/client -s dirclient1/ Lancement du client 2 :./bin/client/client -c dirclient2/ Bilan Ce projet nous a d'abord permis de parfaire nos connaissances sur les technologies utilisées, à savoir la manipulation des clés et certicats avec 9
10 openssl pour la sécurité et l'authentication de la connexion entre les deux clients, ainsi que Corba et Jms pour les communications entre nos entités client, relais et serveur. Ce travail a donc constitué un bon complément aux TPs du module de Systèmes Distribués. De plus, une piqûre de rappel de C++ n'était pas inutile tant on oublie vite lorsqu'on utilise trop rarement un langage de programmation. 10
Compte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailRaja Bases de données distribuées A Lire - Tutoriel
Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys
Plus en détailPROJET : ETNIC ESB JANUS. Guide technique : WS-Notification - Clustering. BULL Services et Solutions
PROJET : ETNIC ESB JANUS Guide technique : WS- BULL Services et Solutions Date : 20 novembre 2008 Version : 1.0 Référence Bull : ETNIC_ESB/ANA/00 Auteur : NOSEDA Anne Projet ETNIC ESB JANUS Guide technique
Plus en détailTD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?
TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailRMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
Plus en détailClient Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi
Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailSÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0
M I N I - P K I SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (3): Mini PKI Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e 9 4 2 3 0 K r e m l i n B i c ê t r e
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailTP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet
TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur
Plus en détailPour valider les pré-requis nécessaires, avant d'aborder le TP, répondez aux questions ciaprès
énoncé SQL Server 2012 Durée : 3 heures 10 minutes Mots-clés Opérateurs, travaux, alerte, messagerie Objectifs Ce chapitre va vous permettre de mettre en pratique la gestion des opérateurs et des travaux,
Plus en détailStockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailConnexion au Wifi "Recherche" avec un Smartphone Symbian (Nokia)
1. Préambule... 1 2. Enregistrer le certificat d'autorité... 1 2.1. Récupération du certificat... 1 2.2. Enregistrement dans le smartphone... 2 3. Configurer le wifi "Recherche"... 3 3.1. Création du point
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailLISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE
LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES GESTIONNAIRES DE LISTES ÉCOLE POLYTECHNIQUE JANVIER 2002 Le présent document est un aide mémoire pour la gestion
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détail24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.
Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime
Plus en détailInstallation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailMini-projet systèmes & réseau serveur de «tchatche»
Mini-projet systèmes & réseau serveur de «tchatche» On souhaite programmer un outil de «tchatche» (chat) sur le Web, qui permet à des internautes de dialoguer sur le réseau avec d autres utilisateurs.
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailProjet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations
Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailMicrosoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailContrôle d accès UTIL TP N 1 découverte
Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman
Plus en détailTP architecture N-tiers en Java EE ou Java EE, Android : la synthèse. Le serveur GereCompteBancaireServlet
TP architecture N-tiers en Java EE ou Java EE, Android : la synthèse Vous allez, dans ce TP, construire une architecture client serveur, plus précisément une application Android cliente et une servlet
Plus en détailMises à jour CELCAT depuis la version 6.4
Mises à jour CELCAT depuis la version 6.4 Mises à jour principales Live Redéveloppement du serveur Web en «Web2» pour fournir une interface riche. Automation Planification automatisée des cours et des
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailRéaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Plus en détailInfo0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java
Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan
Plus en détailTP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurité du Système d Information. Mini PKI
Sécurité du Système d Information Mini PKI Nombres de pages : 9 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques : Aucune. Tables des matières
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailmolis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système
La structure système Configuration système requise Serveur de base de données (en partenariat avec InterSystems Caché ) Serveur Windows à partir de la version 2003 x 64 Serveur Windows à partir de la version
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailnouvelles fonctions et modifications
Gigaset S675 IP, S685 IP, C470 IP, C475 IP : nouvelles fonctions et modifications Ce document complète le manuel d'utilisation des téléphones VoIP Gigaset suivants : Gigaset C470 IP, Gigaset C475 IP, Gigaset
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailOpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard
OpenVPN Manager Projet M2-ESECURE - Robin BUREL Date 10 Janvier 2013 Tuteur : M. Richard 1 Sommaire Introduction Présentation d OpenVPN OpenVPN Manager, le projet Contexte et Objectifs Organisation & Développement
Plus en détail27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)
Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailSweetyPix, mode d'emploi
Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master
Plus en détailBTS S.I.O. 2012-2013 PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais
BTS S.I.O. 2012-2013 PHP OBJET Module SLAM4 Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais Table des matières 1 But... 3 2 Les bases :... 3 3 Utilisation d'une classe : Instanciation...3
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailHadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015
Hadoop / Big Data Benjamin Renaut MBDS 2014-2015 TP 3 TP noté Méthodologie Map/Reduce - programmation Hadoop - Sqoop Préparation du TP 1 Importer la machine virtuelle.ova du
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailCours Langage C/C++ Programmation modulaire
Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon tvaira@free.fr «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation
Plus en détailIntergiciel - concepts de base
Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailMéthodes de développement. Analyse des exigences (spécification)
1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes
Plus en détailCompte Rendu d intégration d application
ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...
Plus en détailPrésentation d'un MOM open-source
Présentation d'un MOM open-source Saber Dir - Victor Laborie - Guillaume Penaud Licence ASRALL 25 mars 2015 Middleware Orientés Message 25 mars 2015 1 / 29 Sommaire 1 Introduction 2 Etat de l'art 3 Maquette
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailInitiation à la messagerie
Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailChapitre 5 : Les procédures stockées PL/SQL
I. Introduction Une procédure ou une fonction stockée est un bloc PL/SQL nommé pouvant accepter des paramètres et être appelée. Généralement, on utilise une fonction pour calculer une valeur. Les procédures
Plus en détailIntroduction à Eclipse
Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailSage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8
Sage 100 CRM - Guide d installation Version 8.01 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailLogiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
Plus en détail